Adobe 보안 게시판

Adobe Experience Manager에 사용할 수 있는 보안 업데이트 | APSB24-21

게시판 ID

게시 날짜

우선 순위

APSB24-21

2024년 4월 9일

3

요약

Adobe에서 AEM(Adobe Experience Manager) 업데이트를 발표했습니다. 이 업데이트는 중요 등급으로 평가된 취약점을 해결합니다. 이러한 취약점을 악용하면 임의 코드 실행 및 보안 기능 우회가 발생할 수 있습니다.

해당하는 제품 버전

제품 버전 플랫폼
AEM(Adobe Experience Manager)
AEM CS(Cloud Service)
모두
6.5.19 및 이전 버전 
모두

해결 방법

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품

버전

플랫폼

우선 순위

사용 가능성

AEM(Adobe Experience Manager)
AEM Cloud Service 릴리스 2024.03 
모두 3 릴리스 정보
6.5.20 모두

3

AEM 6.5 서비스 팩 릴리스 정보
참고:

Adobe Experience Manager의 Cloud Service를 실행하는 고객은 보안 및 기능 버그 수정 사항뿐만 아니라 새로운 기능이 포함된 업데이트를 자동으로 받게 됩니다.  

참고:
참고:

Adobe 고객 지원 센터에 문의하여 AEM 버전 6.4, 6.3 및 6.2에 대한 지원을 받으십시오.

취약성 세부 정보

취약성 카테고리
취약성 영향
심각도
CVSS 기본 점수
CVSS 벡터
CVE 번호
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26046
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26047
정보 노출(CWE-200) 보안 기능 무시 중요 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N CVE-2024-26076
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26079
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26084
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26087
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26097
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26098
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26122
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20778
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20779
크로스 사이트 스크립팅(저장된 XSS)(CWE-79)
임의 코드 실행
중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20780
참고:

고객이 기본 구성이 아닌 프록시에서 Apache httpd를 사용하는 경우 CVE-2023-25690에서 영향을 받을 수 있습니다. https://httpd.apache.org/security/vulnerabilities_24.html
에서 자세히 읽어보십시오.

감사의 말

Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 분들께 감사의 말씀을 전합니다. 

  • Lorenzo Pirondini -- CVE-2024-26047, CVE-2024-26076, CVE-2024-26079, CVE-2024-26084, 
  • Jim Green(green-jam) -- CVE-2024-26087, CVE-2024-26097, CVE-2024-26098, CVE-2024-26122, CVE-2024-20778 CVE-2024-20779 CVE-2024-20780
  • Akshay Sharma(anonymous_blackzero) -- CVE-2024-26046 

참고: Adobe는 HackerOne과 함께 비공개 초대 전용 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 이 양식을 작성하여 다음 단계를 진행하십시오.


자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.

쉽고 빠르게 지원 받기

신규 사용자이신가요?